The document is an assessment checklist form used to evaluate a student's presentation on the impact of information and communication technology (ICT) on society. It assesses the student based on criteria such as locating information from multiple sources, presenting the information in 5 to 10 slides covering the topic, content, and conclusion with sources referenced. The student is also evaluated on cooperation by listing group members and verification from them or the assessor's observation. The maximum total mark for the assessment is 10.
The document is an assessment checklist form used to evaluate a student's presentation on the impact of information and communication technology (ICT) on society. It assesses the student based on criteria such as locating information from multiple sources, presenting the information in 5 to 10 slides covering the topic, content, and conclusion with sources referenced. The student is also evaluated on cooperation by listing group members and verification from them or the assessor's observation. The maximum total mark for the assessment is 10.
This document provides the criteria and instructions for a group presentation on the impact of information and communication technology (ICT) on society. Students must:
1. Locate information from more than one source on one of seven topics related to ICT and society.
2. Present the information in a 5-10 slide presentation covering the topic, content, and conclusions.
3. Submit a soft or hard copy of the presentation and display cooperation by including the names of group members or getting verbal confirmation from them.
Teknologi komputer mengancam privasi individu melalui pengumpulan data peribadi tanpa izin seperti alamat, umur, dan status perkahwinan untuk membentuk profil elektronik yang boleh dijual. Ancaman ini termasuk cookies, spyware, spam, dan pengiklanan berprofil tinggi. Undang-undang privasi dan perisian keselamatan perlu dilaksanakan untuk melindungi hak privasi pengguna.
Dokumen tersebut memberikan definisi tentang harta intelektual, maklumat, komunikasi, teknologi, dan ICT. ICT dijelaskan sebagai teknologi yang diperlukan untuk memproses maklumat dengan menggunakan peranti elektronik, komunikasi, dan aplikasi perisian untuk menukar, menyimpan, melindungi, memproses, menghantar, dan mengambil maklumat dari mana-mana tempat dan masa. Undang-undang harta intelektual
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk mengawal akses, mengesan virus, dan mencegah kecurian.
The document summarizes the five generations of computers from the 1940s to present. The 1st generation (1940-1956) used vacuum tubes, were large and unreliable. The 2nd generation (1956-1963) introduced transistors which were smaller and more reliable than vacuum tubes. The 3rd generation (1964-1971) saw the development of silicon chips and microprocessors. The 4th generation (1971-present) brought personal computers from companies like Apple and IBM that were smaller and more powerful due to hardware advances. The 5th generation (present and beyond) involves new technologies like robotics, virtual reality, and artificial intelligence.
Dokumen tersebut membahas tentang etika komputer dan kode etika yang sesuai atau tidak sesuai. Kode etika yang sesuai meliputi memberikan peringatan tentang virus, meminta izin sebelum mengirim iklan, dan menggunakan informasi dengan izin. Kode etika yang tidak sesuai meliputi memodifikasi informasi tanpa izin, menjual informasi tanpa izin, dan mencuri perangkat lunak.
This document outlines topics related to computer systems, including definitions of key concepts like input, processor, output, and storage. It describes the basic information processing cycle and data representation at the bit and byte level. Measurement units for data, clock speed, and types of hardware components like CPUs, memory, storage devices, input/output devices are defined. The document also discusses operating systems, application software, and utility programs. Finally, it addresses assembling computer systems, partitioning and formatting storage, and installing software.
This document discusses information and communication technology (ICT) and its impact on society. It covers topics such as the definition and evolution of ICT, computer ethics and legal issues like intellectual property and privacy, computer security threats and measures, and both the positive and negative impacts of ICT on society. The document provides an overview of key concepts and issues relating to the role of ICT in modern society.
This document outlines topics related to computer networks and communications. It covers basic concepts such as defining networks and communications, types of networks including LAN, MAN and WAN, network architectures like client/server and peer-to-peer, and network topologies including bus, ring and star. The document also discusses hardware requirements for networking including devices like NICs, modems, hubs and routers, as well as cabling and wireless transmission media. Software requirements cover network operating systems and client software. Additional sections provide information on setting up network facilities and current/future developments in networking technology.
The document provides guidelines for assessing coursework for the ICT subject in the SPM examination. It outlines 13 constructs and 15 aspects that will be assessed across 6 learning areas. Candidates will be assessed on their practical skills and knowledge of current and future developments in areas like computer security, networking, multimedia, programming and information systems. Teachers are responsible for conducting assessments using various instruments like demonstrations, presentations, written assignments and projects. Candidates must submit portfolios as evidence and will be penalized for late or repeated submissions.
a. DBMS membolehkan pengguna mengurus dan mengakses maklumat dalam pangkalan data
b. Kunci primer dan asing membolehkan hubungan antara jadual dan mengenal pasti rekod unik
c. Objek pangkalan data seperti jadual, pertanyaan, borang dan laporan memudahkan manipulasi dan persembahan maklumat
Dokumen tersebut membincangkan bahasa pengaturcaraan terkini seperti bahasa generasi kelima yang tertumpu kepada penyelesaian masalah, bahasa tabii yang menggunakan bahasa Inggeris biasa, dan pustaka grafik terbuka (OpenGL) yang menentukan standard untuk aplikasi grafik 3D dan 2D.
Free Trilingual eBook ~ Jataka Tales with Moral Lessons pdf.pdfOH TEIK BIN
A free trilingual eBook comprising 5 PowerPoint presentations of meaningful Buddhist stories that teach important Dhamma/Life lessons. For reflection and practice to develop the mind to grow in love, compassion and wisdom. The texts are in English, Chinese & Malay.
(For other free eBooks, you can check out:
(对于其他免费电子书,您可以查看:
www.slideshare.net/ohteikbin/presentations
www.slideshare.net/ohteikbin/documents )
3. 1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah
Komputer dan Undang-Undang Siber
SISTEM BERKAITAN STANDARD
MORAL ATAU NILAI YANG
DIGUNAKAN SEBAGAI PANDUAN
BAGI PENGGUNA KOMPUTER
HASIL KERJA PENCIPTA YANG
DIPATENKAN SEPERTI ARTIS ,
PEMBUAT PROGRAM , BARANGAN DAN
SEBAGAINYA.
PANDUAN BAGI MEMASTIKAN SAMADA
PERLAKUAN MENGGUNAKAN KOMPUTER
ITU BERETIKA ATAU TIDAK
HAK INDIVIDU DAN SYARIKAT UNTUK
MENAFIKAN ATAU MENGHADKAN
PENGUMPULAN DAN PENGGUNAAN
MAKLUMAT MENGENAI MEREKA
UNDANG-UNDANG SIBER
PERLAKUAN TIDAK BAIK MEMBABITKAN
KOMPUTER SEPERTI PENIPUAN , EKSPLOITASI
DAN SEBAGAINYA YANG BOLEH DIKENAKAN
HUKUMAN.
UNDANG-UNDANG BAGI MELINDUNGI
KEPENTINGAN BERKAITAN INTERNET
DAN TEKNOLOGI KOMUNIKASI
4. 1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang
Panduan untuk pengguna
komputer
Bebas untuk diikut atau tidak
Tiada hukuman
Diguna pakai di semua negara
Tidak patuhi digelar
tidak bermoral
Peraturan untuk
pengguna komputer
Wajib untuk diikut
Ada hukuman
Bergantung kepada
sesebuah negara
Tidak patuhi digelar
penjenayah
5. 1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek
undang-undang harta intelek ?
PERNIAGAAN BERKEMBANG SECARA GLOBAL DIMANA PEMILIK MESTI
SEDAR KEPENTINGAN MENDAPATKAN KHIDMAT NASIHAT BAGAIMANA
MENJAGA HAK MILIK MEREKA. INI MERANGKUMI….
o IDENTITI PRODUK
o HAKCIPTA
o PATEN
o REKABENTUK
6. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
Hak individu terhadap sesuatu, data atau maklumat yang
menjadi hak miliknya.
Hak individu dan syarikat untuk menafikan atau menghadkan
pengumpulan dan penggunaan maklumat mengenai mereka
Tuntutan individu, kumpulan atau institusi untuk menentukan
bila, bagaimana dan sejauh manakah maklumat mengenai mereka
disampaikan kepada orang lain
7. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
Undang-Undang
kebersendirian
Perisian Utiliti
8. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
Undang-undang kebersendirian
(privasi)di malaysia berkaitan dengan
SERVIS KESELAMATAN untuk
memaparkan polisi keselamatan
Undang-Undang
PENGURUSAN KESELAMATAN
kebersendirian
untuk mengawal sumber
MEKANISMA KESELAMATAN
bagi mengimplementsi keperluan
perkhidmatan keselamatan
OBJEK KESELAMATAN, entiti
penting berkaitan persekitaran
keselamatan
9. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
10. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Proses dimana pengguna
mengesahkan identiti
mereka dengan mempunyai
akses ke atas
sistem/program komputer
11. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Suatu nombor atau perkataan atau kedua-duanya sekali
yang diingati hanya oleh pemilik/pengguna yang sah.
MASUKKAN
NOMBOR
PIN ANDA
12. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Sesuatu benda/objek yang dimiliki oleh
pemilik/pengguna bagi membuktikan diri mereka
13. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PENGIMBAS
IRIS
Pemilik/pengguna membuktikan diri mereka melalui
bahagian-bahagian tubuh badan menggunakan
peranti/perkakasan khas
14. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PEMBACA
GEOMETRI
TANGAN
15. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PENGECAM
WAJAH
16. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PEMBACA
CAP JARI
17. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PENGESAH
TANDA
TANGAN
18. 1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Pemilik/pengguna akan dihubungi melalui panggilan
telefon dari terminal tertentu bagi tujuan keselamatan
19. 1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat: - Pornografi - Fitnah
◦ Menggalakkan perlakuan jenayah
- eksploitasi wanita dan kanak-kanak.
◦ Menjurus kepada perlakuan seks.
◦ Membangunkan nilai moral yang rendah
terhadap lelaki dan wanita.
Membangunkan masyarakat yang
tidak jujur
Membangunkan tabiat buruk - khabar angin
Membawa kepada pertelingkahan yang tidak
perlu.
Menyebabkan perlakuan negatif.
20. 1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
Perisian penghalang
katakunci telah menyediakan
senarai perkataan-perkataan ‘haram’ dalam sistemnya.
Apabila pengguna menaip perkataan pada enjin carian, laman
web , email , ruang ‘chatting’ dan sebagainya, perisian
penghalang kata kunci akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses mesej e-mel atau
laman atau menghalang bahagian yang berkenaan.
PENGHALANG
KATA KUNCI
PENGHALANG TAPAK
SISTEM RATING WEB
21. 1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
Perisian penghalang
tapak telah menyediakan
senarai laman-laman web ‘haram’ dalam sistemnya. Contoh
(http://www.xxx.com)
Apabila pengguna menaip alamat laman web, perisian
penghalang tapak akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses laman web
tersebut.
Kebiasaanya kini pakej penapisan ini bersama penghalang kata
kunci.
PENGHALANG KATA
KUNCI
PENGHALANG
TAPAK
SISTEM RATING WEB
22. 1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
Sistem ini
berfungsi melalui laman web
dengan memberi nilai terhadap perkataan atau bahasa yang
berunsur keterlaluan seperti keganasan , seks dan sebagainya
yang digunakan oleh pengguna.
Penilaian boleh terdapat dalam laman web itu sendiri, dibuat
sendiri oleh pengguna pada enjin carian mereka atau dibuat
oleh pihak ketiga.
PENGHALANG KATA
KUNCI
PENGHALANG TAPAK
SISTEM
SISTEM RATING WEB
RATING WEB
23. 1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.1 Menjelaskan keperluan Undang-Undang Siber
undang-undang siber ?
Internet pada masa kini dan akan datang memainkan peranan
penting dalam kehidupan manusia. Kewujudan laman web yang
melangkaui sempadan geografi dan tidak terkira banyaknya
menyebabkan isu pelanggaran undang-undang amat penting
untuk dikawal selia.
Antara topik penting mengenai undang-undang siber adalah hak
cipta, privasi, kebebasan bersuara, ketenteraan dan ekonomi.
Secara ringkas, undang-undang siber perlu untuk….
i. Membawa penjenayah siber ke muka pengadilan.
ii. Memaksa pengguna untuk menjadi baik dengan kawalan ke
atas sikap dan perlakuan yang dibuat melalui internet.
iii.Memberi perlindungan dan keadilan kepada mangsa-mangsa
akibat salah guna internet, kerosakan komputer, pencurian
data dan sebagainya.
24. 1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
Klik untuk lebih lanjut…
Jenayah penipuan melalui komputer dan
biasanya bertujuan mendapatkan wang ,
membawa kerugian kepada mangsa dan
keuntungan kepada pelaku
25. 1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
Klik untuk lebih lanjut…
Jenayah yang melibatkan pelanggaran ke
atas hak milik individu/syarikat yang
dilindungi di bawah akta hakcipta.
Melibatkan urusan jual beli yang membawa
kerugian kepada pemilik hakcipta
(contoh ; Muat turun lagu/video
secara tidak sah dan kemudian
disalin dalam bentuk CD/DVD yang
kemudiannya dijual bagi
mendapatkan keuntungan.)
26. 1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
Klik untuk lebih lanjut…
Penggunaan tanpa kebenaran ke atas hak
milik orang lain dengan tujuan merosak,
mengubah, menukar dan sebagainya
27. 1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
Perbuatan menggangu peralatan komputer ,
mengubah kawalan dan merosakkan data
yang disimpan
Bentuk Serangan
Serangan
fizikal yang
merosakkan
peralatan dan
talian
penghantaran
Serangan
elektronik di mana
boleh menyebabkan
kerosakan atas
peralatan akibat
lebihan kuasa.
Serangan rangkaian
komputer dengan
menggunakan kod
serangan bagi
mengeksploit
kelemahan perisian
dsbnya